数字安全 | 数据安全生命周期管理规范
)数据采集要求:采集数据应坚持“合法、正当、必要”原则,明确数据采集和处理的目的、方式、范围、规则,保障采集过程的数据安全性、数据来源可追溯。外部数据采购要求:制定外部数据采购、合...
)数据采集要求:采集数据应坚持“合法、正当、必要”原则,明确数据采集和处理的目的、方式、范围、规则,保障采集过程的数据安全性、数据来源可追溯。外部数据采购要求:制定外部数据采购、合...
近日,在云南的哀牢山金山丫口环志站,一种全球仅存千只的珍稀鸟类——海南鳽被发现。 这一发现不仅令人惊喜,更引发了对生物多样性保护的深刻思考。 ### 海南鳽:神秘而珍稀的存在 海南...
7月25日,韩国个人信息监管机构对阿里巴巴旗下电商平台全球速卖通(AliExpress)处以近19.8亿韩元(约合人民币1030万元)罚款,原因是该平台在未通知韩国用户的情况下向约...
3月8日,中国消费者协会发布《2022年个人信息保护领域消费者权益保护报告》(以下简称《报告》)。《报告》从消费者个人信息保护整体观察、新进展、侵害消费者个人信息的典型表现和保护的...
近日,Cacti修复了一个允许攻击者在服务器上运行任意PHP命令的漏洞。Cacti是一种流行的开源网络绘图、监控和故障管理工具。据了解,该漏洞存在于Cacti中的一个PHP文件中,该文件允许远程代理在...
作者:娄鹤,北京德和衡(上海)律师事务所高级联席合伙人、国际隐私保护协会专家会员近日举行的十三届全国人大常委会第二十二次会议审议了《个人信息保护法》(草案),该草案确立了“告知——同意”为核心的个人信...
从国内企业安全市场需求的角度来看,渗透测试服务也很受欢迎,国内大型安全制造商只有渗透测试单一服务收入超过2亿元。为什么企业会购买渗透测试服务?原因来自渗透测试服务本身的特点:攻击...
读各种安全文章时经常看到防护和防御两词出现,用的准确与否不知道,想正本清源,但也不知道我个人不靠谱的理解是否正确。A、安全防护重点是保护,有静态也有动态的。例如防火墙,入侵检测,...
专家名片陈钟,北京大学计算机学院教授、网络与信息安全实验室主任,长期从事网络与信息安全、领域软件工程、区块链技术教学与科研工作,曾主持和参加完成国家科技部重大专项等课题二十余项,取...